首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
分布式数据库关联规则的安全挖掘算法研究   总被引:1,自引:0,他引:1  
分布式环境中,进行分布式数据库关联规则的挖掘而不泄露用户的隐私,是非常重要的问题.提出了分布式数据库的关联规则的安全挖掘算法PPDMA(Privacy Preserving Distributed Mining Algorithms),通过应用密码学方法对站点间传送的用于挖掘全局频繁项集的被约束子树及其它信息进行加密,而在接受站点对加密信息进行解密,达到不披露用户信息,起到保护用户隐私的作用,以进行关联规则的安全挖掘.分析表明,该算法是正确可行的.  相似文献   

2.
传统的计算机取证在事后收集证据,证据的法律效率低.网络取证把入侵发生后的被动调查转为事件发生之前的主动防御.基于Apriori算法的网络取证系统挖掘各种犯罪事件的关联,建立犯罪特征库.系统在获取、过滤网络数据包后,对原始数据进行协议分析,挖掘数据包间的关联信息,提取关联规则记录,再根据当前用户行为记录与犯罪特征规则的匹配结果来判定当前用户行为是否非法.为保证证据更具有原始性、完整性和法律效率,系统对获得原始数据进行加密传输,使用基于SSL的加密认证安全设计,防止证据泄露和被伪造.模拟实验表明,Apriori算法的应用提高了非法入侵检测效率,可识别新的犯罪行为,系统完整地重构犯罪过程.  相似文献   

3.
关联规则挖掘在煤矿安全监测中的应用   总被引:1,自引:0,他引:1  
李峰  姜丽莉 《软件》2011,32(2):85-86,114
为了从大量的煤矿安全监测数据中获取有用的知识,来指导煤矿安全预警工作,本文将关联规则挖掘算法应用于安全监测数据的数据挖掘。根据数据的特点,对数据进行了预处理后,采用了多维关联规则挖掘算法。文章设计并实现了安全监测数据的关联规则挖掘系统。通过该系统,用户在设置最小支持度和最小置信度阈值后,就可以挖掘出关联规则。  相似文献   

4.
在约束关联规则挖掘过程中,影响交互的制约因素是挖掘算法的执行时间。为了提高挖掘过程的交互性,文章提出一种基于两阶段的约束关联规则挖掘算法。算法利用已挖掘的关联规则,实现约束关联规则的挖掘过程。在算法实现的过程中对关联规则集存储结构进行了优化,并扩展了类SQL查询语句。实验结果表明,由于在约束条件挖掘的过程中不需要再对数据库进行挖掘处理,节省了大量的用户时间,因此算法是有效的。  相似文献   

5.
Web日志中有趣关联规则的发现   总被引:16,自引:0,他引:16  
关联规则挖掘是Web用法挖掘的一个重要研究课题。目前的Web日志关联规则挖掘算法忽略了用户对规则是否感兴趣这一重要问题。对Web日志关联规则挖掘算法进行了研究,结合网络拓扑结构,提出了Web拓扑概率模型和有趣关联规则(IAR)算法。利用Web拓扑概率模型对关联规则进行有趣度评价,得出有趣度高的规则,用于改善网络性能。实验显示了IAR算法如何提高规则的利用率和有效地改善网络拓扑,它可以成功地应用到Web用法挖掘中。  相似文献   

6.
一种基于用户指导的多关系关联规则挖掘算法   总被引:1,自引:0,他引:1  
提出一种基于用户指导的多关系关联规则挖掘算法,对传统的关联规则挖掘方法进行拓展,借鉴元组ID传播的思想使多表间无需物理连接而能直接进行关联规则挖掘,并引入了用户指导的概念,提高了用户的满意程度及挖掘的效率和精确度.该算法能够直接支持关系数据库,且运行时间远远小于基于ILP技术的多关系关联规则挖掘算法.  相似文献   

7.
适合于高效更新的关联规则挖掘算法   总被引:6,自引:0,他引:6  
实用的关联规则挖掘算法,为了发现事先未知的关联规则,用户需要通过对最小支持度和最小可信度这两个阈值的不断调整来逐步聚焦到那些真正令其感兴趣的关联规则上去,这将是一个动态的交互过程,因此,迫切需要高效的更新算法来满足用户对较快的响应时间的需求,基于这种思想,并深入分析了已有的诸关联规则挖掘与更新算法且指出其共同存在的问题与不足,在此基础上,提出一种当数据库数据不变时,仅扫描数据库一次,即可反复调整最小支持度和最小可信度进行关联规则挖掘与更新的高效、实用的算法,特别在对关联规则进行更新时,该算法对最初和前次挖掘过程中所得到的信息加以充分的利用,从而对关联规则进行更新时算法的执行效率得到进一步的提高,并对算法进行了分析与讨论.  相似文献   

8.
基于粗糙集的多维关联规则挖掘方法   总被引:1,自引:0,他引:1  
海量的数据使得关联规则挖掘非常耗时,而并非所有的规则都是用户感兴趣的,应用传统的挖掘方法会挖掘出许多无关信息。此外,目前大部分算法是针对单维规则的。因此,定义了一种挖掘语言使得用户可以指定感兴趣的项以及关联规则的参数(如支持度,置信度等),并提出一种基于粗糙集理论的多维关联规则挖掘方法,动态生成频繁集和多维关联规则,减少频繁项集的生成搜索空间。实例分析验证该算法的可行性与有效性。  相似文献   

9.
DNS访问记录体现了网络用户的访问意图,通过Apriori关联规则挖掘算法处理这些记录,生成关联规则用以发现网络用户的访问行为模式,从而满足用户识别、用户分析等应用需求。该文详细分析了Apriori关联规则挖掘算法,针对其不足进行改进,应用于DNS访问记录挖掘中,对产生的关联规则进行了分析,得到相关用户的一些访问行为模式。  相似文献   

10.
基于多最小支持度的空间关联规则发现   总被引:5,自引:0,他引:5  
吴安阳  赵卫东 《计算机应用》2005,25(9):2171-2174
空间关联规则挖掘可应用于发现空间数据库中大量空间谓词与非空间谓词之间的特定空间关系。论文针对区县道路交通数据提出了一种基于多最小支持度的空间关联规则挖掘算法,并给出了在GIS中进行空间关联规则挖掘的一般方法和流程。该挖掘算法可以从城市道路地理信息数据库中发现用户感兴趣的空间关联规则,经实际应用于城市道路规划管理系统,证明该算法是有效、可行的。  相似文献   

11.
基于稀疏矩阵的低复杂度安全网络编码算法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对安全网络编码复杂度较大的问题,提出一种基于稀疏矩阵的安全网络编码算法。利用稀疏矩阵占用较少的存储空间和运算速度快的优点,在信源处将信源信息与稀疏矩阵进行矩阵变换操作,使得随机网络编码能以较高的概率达到信息论安全的要求。仿真结果表明,该算法能提高编解码速率,降低复杂度,减少存储空间。  相似文献   

12.
针对秘密信息的安全传输,提出了一种信息隐藏算法,将混沌置乱变换及行程压缩编码同时应用于秘密信息预处理,旨在改善隐藏载体的嵌入容量和鲁棒。该算法将直方图移位技术应用于信息嵌入过程,在绝对矩阵块截断编码(AMBTC)生成的高低平均值序列上隐藏预处理后的秘密信息,实现了载体的无损隐藏并提升了嵌入容量,且嵌入容量高于直接在由AMBTC生成的高低平均值序列上进行隐藏的算法。实验结果表明,在受到某些攻击后仍保证提取出的秘密信息具有较高的可辨识度,归一化系数始终高于0.6,证明了该算法在鲁棒性和隐藏效率方面的优势。因此,提出的信息隐藏方法能达到秘密信息安全传输的目的,同时具有很好的抗攻击性。  相似文献   

13.
陈小平  王勇  景红 《微计算机信息》2006,22(31):262-263
本文分析了用于防盗的GPS车辆监控系统的安全需求,采用密码技术设计了一个安全车辆监控系统。该系统采用AES算法来实现对于车辆的身份认证和地理位置信息的保密。  相似文献   

14.
在存在多天线窃听者的情况下,研究了无线携能通信系统的物理层安全传输问题。传统上,人工噪声方案是一种保证物理层安全通信的有效策略。因此,提出了一种人工噪声辅助的波束成形算法,以提高信息与能量联合传输的安全性。该算法在满足多项约束(接收端能量采集门限、信息泄漏控制指标和发送功率)的基础上,通过优化波束成形预编码矩阵和人工噪声实现无线携能通信系统的物理层安全通信。在数学上该算法是一个非凸优化问题,不易求解。为此,首先引入最小均方误差接收算法和连续凸近似方法将其转换为凸的二阶锥规划子问题,然后对该凸问题进行迭代求解。仿真结果表明,该算法能够在保证窃听者无法解码信息的同时,实现信息和能量的联合传输,并且算法收敛速度快。  相似文献   

15.
MCL算法作为MWSN的一种经典定位算法,其安全性还欠缺考虑,为了使MCL算法能抵御虫洞攻击,分析了MCL机制及虫洞攻击对MCL性能的影响,在此基础上提出了一种能抵御虫洞攻击的安全MCL算法—DewormMCL。该算法利用节点的移动性有效识别锚节点信息,剔除掉伪锚节点信息,且不需要额外的硬件支持,也不会增加通信开销。仿真结果表明,该安全定位算法对虫洞攻击具有较好的抵御性;随着算法的收敛,遭受虫洞攻击的MCL性能逐渐恢复正常,在文中的仿真条件下,定位误差从0.45r降到0.4r,定位率从80%提升到90%。  相似文献   

16.
基于教育网格的免疫安全考试系统   总被引:2,自引:0,他引:2  
张萍  王建忠  周明天 《计算机应用》2006,26(2):349-0351
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多种保护方法于一体,能自适应的保护系统本身,其安全性、稳定性和容错能力比其他考试系统有一定的增强。  相似文献   

17.
顾国昌  刘文捷 《计算机应用》2006,26(2):265-0266
在分布式环境中,周期性通信是安全节点间进行信息交换的主要方式。〖BP)〗针对以管理域为单元的集中式通信方案,提出了利用通信子树进行周期终止探测的算法。通过向各安全节点分配连续的、唯一的节点标识,并将标识嵌入到消息中,该算法可以利用求和公式实现通信终止判定。该算法简单而有效,算法复杂度达到最优。  相似文献   

18.
胡伟 《计算机工程》2011,37(23):155-158
针对M1卡NXP加密算法被破解所导致的信息安全问题,提出通信双方无须传送明文、只须传送密文的安全机制和策略。选用安全快速的高级加密标准算法,通过固定密钥和随机密钥相结合的方式提高加密数据的安全性,并在嵌入式Linux系统上进行实现,结果证明M1卡系统运行稳定、安全、高效。  相似文献   

19.
刘琼  潘进  刘炯 《计算机工程》2012,38(22):107-120
为提高组播通信网络中信息传输的安全性,提出一种基于信息论安全的网络编码方案。利用大素数及其本原根产生不同的噪声符号,并将噪声符号与原始信息进行混合,达到隐藏信息的目的。分析结果表明,该方案通过舍弃少量带宽,使网络编码以很高的概率达到信息论安全的要求,当信源与信宿之间有一条专用的安全信道时,可在不增加通信开销的前提下使网络的信息论安全概率为1。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号